Proving Grounds Clue Writeup
Proving Grounds - Clue
Recon
GetShell
打开3000端口:
右上角是一个CQL查询的接口,页面显示版本号为3.11.13,搜索漏洞:
这个版本号不一定是Cassandra的版本号,有可能是那个集群id的版本,所以exploit DB中的文件读取poc可以尝试一下:
目标机器上存在两个用户,cassie与anthony。根据漏洞脚本的提示:
读取/proc/self/cmdline:
没什么效果。搜素8021上的服务指纹,找到一个命令注入:
但是他需要密码:
所以大概思路就是,利用文件读取漏洞却尝试读取密码,最后发现密码文件在:
对RCE利用脚本进行更改:
反弹shell:
发现3000端口才能出站。升级交互式shell:
发现用户ssh密钥:
可以用文件读取漏洞去获取:
这是root用户的密钥:
All articles on this blog are licensed under CC BY-NC-SA 4.0 unless otherwise stated.
Comments